Zoom漏洞允许黑客接管会议、窃取数据

Zoom Room的一个严重漏洞允许利用服务帐户进行未经授权的租户访问。Zoom漏洞最初于2023年6月被发现。尽管发现较早,但细节直到2023年11月28日才公开披露。

Zoom Rooms是Zoom的基于云的视频会议平台,由于最近发现的漏洞而成为头条新闻。此缺陷带来了重大的安全风险,因为它使攻击者能够控制Zoom Room的服务帐户,从而获得对受害组织租户的未经授权的访问。

利用此Zoom漏洞,攻击者甚至可以在没有邀请的情况下劫持会议、操纵联系人功能、渗透整个组织范围的白板以及从团队聊天渠道提取敏感数据。特别令人担忧的是,这些行为可以在不被发现的情况下进行。

2023年6月,AppOmn的一名研究人员在HackerOne的现场黑客活动H1-4420(Zoom是参与公司)期间发现了Zoom Rooms中的漏洞。尽管这一发现较早,但细节直到2023年11月28日才公开披露。

在计划于周二发布之前与分享的一篇博客文章中,来自AppOmni的Ciarán Cotter概述说,一旦攻击者获得对组织租户的访问权限,他们就可以渗透在团队聊天、白板和其他Zoom应用程序中共享的机密数据。

供您参考,Zoom Rooms允许来自不同物理位置的团队成员通过Zoom进行协作。要进行设置,必须在iPad等设备上安装Zoom Rooms应用程序。它充当房间中每个人的终端。该设备至关重要,因为它代表所有人参加会议。

当用户创建Zoom Room时,系统会自动创建具有白板和会议许可证的服务帐户。由于这些帐户作为常规团队成员,因此在租户内拥有广泛的访问权限。

利用Zoom漏洞,攻击者能够预测服务帐户电子邮件地址、劫持帐户并收集敏感信息。出现此问题的原因是,在帐户创建过程中,Zoom Rooms服务帐户ID是直接从租户中具有所有者角色的用户继承的。

此缺陷意味着,与Zoom Room参加同一会议并在Team Chat上发送消息可能会暴露整个电子邮件地址,因为它遵循以下格式:rooms_@companydomain.com。

有了这些信息,攻击者就可以创建与以下格式匹配的任意Outlook电子邮件地址:room__@outlook.com并使用它来遵循Zoom注册流程。他们将收到发送到Zoom Room电子邮件地址的激活链接。通过电子邮件收件箱的控制,他们可以单击链接并激活帐户。

由于服务帐户无法从团队聊天渠道中删除,这一问题进一步加剧。不过,无需担心,因为Zoom已通过删除激活Zoom Room帐户的功能来解决此漏洞。这可以防止威胁行为者利用这种可预测的电子邮件格式并声称未经授权访问Zoom room服务帐户。

尽管如此,这一发现凸显了可能滥用服务帐户来获得对SaaS系统的未经授权的访问。第三方应用程序经常使用服务帐户来访问SaaS数据。因此,保护​​这些应用程序和服务帐户对于维持强大的SaaS安全态势至关重要。

发表评论

评论已关闭。

相关文章